ニュー・メキシコ州(USA)の「コンピュータ犯罪法」

 

(仮訳)

(2002年1月10日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ニュー・メキシコ州の刑法典の一部である「コンピュータ犯罪法」の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.michie.com/newmexico/lpext.dll?f=templates&fn=fs-main.htm&2.0

で入手できます。


1989年改正

1978年ニュー・メキシコ州注釈付法律集

30章 刑事犯罪行為

45節 コンピュータ犯罪

 

30章第45節第1 略称

本法[1978年ニュー・メキシコ州注釈付法律集第30章第45節第1条ないし第30章第45節第7]は,「コンピュータ犯罪法」として引用することができる。

30章第45節第2 定義

コンピュータ犯罪法[1978年ニュー・メキシコ州注釈付法律集第30章第45節第1条ないし第30章第45節第7]において用いる場合は,

A. 「アクセス」とは,コンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはデータベースのプログラムでプログラムすること,これらの上でプログラムを実行すること,これらを傍受すること,これらに命令すること,これらと通信すること,これらの中にデータを記憶すること,これらの中からデータを検索すること,または,その他,データもしくはプログラムを含め,これらのコンピュータ資源を利用できるようにすることを意味する。

B. 「コンピュータ」は,論理機能,演算機能もしくは記憶機能を実行する電子装置もしくは電子システム,磁気装置もしくは磁気システム,光学装置もしくは光学システム,または,その他の高速データ処理する装置もしくはシステムを含み,かつ,そのような装置もしくはシステムと直接に関連し,もしくは,これらと一緒に運用される全ての財産,データ記憶設備または通信設備を含む。この用語は,文書作成のみを目的として設計され,もしくは,そのような目的で使用される自動タイプライタ,自動タイプセッタ,これらに組み込まれた単なるディスプレイ装置,もしくは,ディスプレイ装置それ自体,携帯用電卓,または,その他,コンピュータ内のコンポーネントと類似するコンポーネントを内蔵しているようでも,そのコンポーネントが,当該装置に意図されている単一の目的のために装置を制御する機能のみを有する装置を含まない。

C. 「コンピュータ・ネットワーク」とは,通信線及び通信回路とコンピュータとの間の相互接続,または,2以上の相互接続されたコンピュータで構成される複合体を意味する。

D. 「コンピュータ・プログラム」とは,コンピュータに受容可能な形式の一連の命令もしくは文であって,かつ,コンピュータ・システムからしかるべきプロダクトを供給するように設計された方法で,コンピュータ・システムの機能を実行するものを意味する。

E. 「コンピュータ財産」は,有形もしくは無形を問わず,証券,データ,データベース,コンピュータ・ソフトウェア,コンピュータ・プログラム,コンピュータ・システム及びコンピュータ・プログラムと関連する文書,または,その複製物,並びに,伝送中のデータを含む。

F. 「コンピュータ・サービス」は,コンピュータ時間,コンピュータ・システムの使用,コンピュータ・ネットワークの使用,コンピュータの使用のために準備されたプログラムもしくはデータの使用,または,コンピュータ・ネットワーク内に含まれているデータの使用及びデータ処理,並びに,その全部もしくは一部が,コンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはコンピュータ・ソフトウェアを使用することによって実行されたその他の機能の使用を含む。

G. 「コンピュータ・ソフトウェア」とは,コンピュータ・システムの運用及び機能に関係するコンピュータ・プログラム,手順及び関連文書のセットを意味する。

H. 「コンピュータ・システム」とは,関連し,もしくは相互接続されたコンピュータ機器,装置及びソフトウェアのセットを意味する。

I. 「データ」とは,情報,知識,事実,概念または命令の表現であって,かつ,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク何に準備され,または,そこで使用されるべきものを意味する。

J. 「データベース」とは,コンピュータ・システム,コンピュータ・ネットワークもしくはコンピュータ・ソフトウェアによって分類され,処理され,送信され,受信され,検索され,発生し,転換され,記憶され,証明され,計測され,検出され,記録され,複製され,取り扱われ,または,利用されるデータその他の情報を意味する。

K. 「証券」は,小切手,支払指図書,社債,為替,債券,定期預金証書,信用状,為替手形,クレジットカード,デビットカード,取引認証機構,市場性有価証券またはそれらのコンピュータ上の表現を含む。

30章第45節第3 詐欺もしくは横領の意図を有するコンピュータ・アクセス

認識して,横領という方法によって,または,虚偽もしくは詐欺的な体裁,表現もしくは約束という方法によって,金銭,財産その他の有価物を入手する意図で,コンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはその一部にアクセスした者,または,アクセスされるようにした者は,

A. 金銭,財産その他のものが100ドル以下の価額を有するときは,微罪として有罪である。

B. 金銭,財産その他のものが100ドルを超え250ドル以下の価額を有するときは,軽罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第1条の条項に従い,処罰される。

C. 金銭,財産その他のものが250ドルを超え2,500ドル以下の価額を有するときは,第4度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

D. 金銭,財産その他のものが2,500ドルを超え20,000ドル以下の価額を有するときは,第3度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

E. 金銭,財産その他のものが20,000ドルを超える価額を有するときは,第2度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

30章第45節第4 コンピュータの濫用

認識して,意欲して,かつ,無権限で,または,違法に入手した権限を有して,

A. コンピュータ,コンピュータ・ネットワーク,コンピュータ財産,コンピュータ・サービスもしくはコンピュータ・システムを,直接もしくは間接に,改変した者,変更した者,毀損した者,混乱させた者,または,破壊した者は,

(1) コンピュータ財産もしくはコンピュータ・サービスの損害額が100ドル以下であるときは,微罪として有罪である。

(2) コンピュータ財産もしくはコンピュータ・サービスの損害額が100ドルを超え250ドル以下であるときは,軽罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第1条の条項に従い,処罰される。

(3) コンピュータ財産もしくはコンピュータ・サービスの損害額が250ドルを超え2,500ドル以下であるときは,第4度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条によって処罰される。

(4) コンピュータ財産もしくはコンピュータ・サービスの損害額が2,500ドルを超え20,000ドル以下であるときは,第3度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

(5) コンピュータ財産もしくはコンピュータ・サービスの損害額が20,000ドルを超えるときは,第2度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

B. 他人の財産,証券もしくは権利を侵害する意図で,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラム,データベース,または,それらの一部の中に,それが虚偽のものとするものであることを当該の者が認識しているデータを,直接もしくは間接に,導入した者,または,導入されるようにした者は,第4級の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

30章第45節第5 無権限コンピュータ使用

直接もしくは間接に,コンピュータ,コンピュータ・ネットワーク,コンピュータ財産,コンピュータ・サービス,コンピュータ・システム,または,それらの一部にアクセスし,これらを使用し,取得し,伝送し,隠蔽し,入手し,複製し,または,その所持を維持することまでには権限を拡張しない目的で提供された機会を,認識して,意欲して,かつ,無権限で,もしくは,違法に入手した権限を有して,用いた者は,

A. コンピュータ財産もしくはコンピュータ・サービスの損害額が100ドル以下であるときは,微罪として有罪である。

B. コンピュータ財産もしくはコンピュータ・サービスの損害額が100ドルを超え250ドル以下であるときは,軽罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第1条条の条項に従い,処罰される。

C. コンピュータ財産もしくはコンピュータ・サービスの損害額が250ドルを超え2,500ドル以下であるときは,第4度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

D. コンピュータ財産もしくはコンピュータ・サービスの損害額が2,500ドルを超え20,000ドル以下であるときは,第3度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

E. コンピュータ財産もしくはコンピュータ・サービスの損害額が20,000ドルを超えるときは,第2度の重罪として有罪であり,1978年ニュー・メキシコ州注釈付法律集第31章第19節第15条の条項に従い,処罰される。

30章第45節第6 刑事訴追

A. コンピュータ犯罪法[1978年ニュー・メキシコ州注釈付法律集第30章第45節第1条ないし第30章第45節第7]に従ってなされる刑事訴追は,当該行為が他の条項の違反をも構成する場合において,他の法律の条項に従ってなされる刑事訴追を妨げるものではない。

B. コンピュータ犯罪法のいずれかの条項に違反するものとして有罪の陪審評決を受けた者は,他の処罰に加えて,犯罪の実行の直接の結果として被害を受けた他人が被った財産的損失の回復を命ぜられる。回復命令は,監禁刑に没収もしくは罰金刑を併科することによるものとし,また,これに代えるものとしてではなく,保護観察条件を定めることができる。被告人が現在または将来において当該損失を回復することができるかどうかを考慮に入れなければならない。特別の場合には,裁判所は,被害者の利益と正義が回復命令によっては維持されないだろうとの決定をすることができる。この場合,裁判所は,裁判所が命令を発しない決定をする前提となる特殊事情の存在を証明する記録に基づいて,特別の書面審理をしなければならず,かつ,その手続に入らなければならない。これ以外のすべての場合においては,裁判所は,回復の額及び手段を決定しなければならない。

30章第45節第7 財産の没収

A. 以下のものは,没収の対象となる。

(1) コンピュータ犯罪法[1978年ニュー・メキシコ州注釈付法律集第30章第45節第1条ないし第30章第45節第7]に違反して使用され,製造され,獲得され,もしくは,配布された,全てのコンピュータ財産,機器もしくは製品

(2) コンピュータ犯罪法に違反してなされるコンピュータ財産もしくはコンピュータ・サービスの製造,使用,アクセス,改変,損壊,複製,隠蔽,破壊,伝送,配布,輸入もしくは輸出に使用された,または,その使用が意図された,全ての 素材,製品もしくは装置

(3) コンピュータ犯罪法に違反して使用された,もしくは,その使用が意図された,全ての図書,記録及び検索結果,並びに,書式,マイクロフィルム,テープ及びデータを含む素材

(4) コンピュータ犯罪法に違反する目的で本条第A項,第B項もしくは第C項に規定する財産の輸送に使用された,もしくは,その輸送のための使用が意図された,または,その輸送を助長するための手段となっていた航空機,自動車もしくは船舶を含め,全ての輸送手段

(5) コンピュータ犯罪法に違反して使用され,もしくは,その使用が意図され,保持され,または,取得された全ての不動産,動産または混合財産,並びに,

(6) コンピュータ犯罪法の違反行為の手段を構成し,または,コンピュータ犯罪法の違反行為により得られた全ての金銭もしくは利益

B. 本条第A(1)ないし(6)の条項にかかわらず,

(1) コモン・キャリアとしての事業の遂行に際してコモン・キャリアとしての者に使用された運搬手段は,その運搬手段の保有者またはその他の当該運搬を担当した者が,コンピュータ犯罪法違反行為の共犯者であることが明らかとならない限り,本条に基づく没収の対象とならない。

(2) 保有者によって,保有者の認識もしくは同意がないままになされた行為または不作為を理由とするのであれば,いかなる運搬手段,コンピュータ財産,機器もしくはその他の 素材も,本条に基づく没収の対象とならない。

(3) 軽罪または微罪の処罰に相当する法律違反行為については,運搬手段,コンピュータ財産,機器またはその他の 素材は,没収の対象とならない。そして,

(4) 運搬手段,コンピュータ財産,機器またはその他の 素材の没収は,善意の権利者の利益によって妨げられるときは,当該権利行使を受けた者が当該行為もしくは不作為につき認識を有していなかった場合であり,かつ,その行為もしくは不作為について同意もなかった場合に限り,当該権利行使を受けた者にとって有利になるものとする。

C. 法執行機関の係官は,裁判管轄権を有する地方裁判所の発する命令に基づき,没収の対象となる財産及びコンピュータ犯罪法に基づいて処分可能な財産を押収することができる。

D. 次のいずれかの場合には,命令なしに押収をすることができる。

(1) 逮捕もしくは捜索令状に基づく捜索に付随してなされる押収の場合

(2) 押収の対象となる財産が,暫定的差止命令またはコンピュータ犯罪法に基づく没収手続において,以前に州にとって有利になされた裁判の対象であった場合,または,

(3) 不動産,動産もしくは混合財産の別を問わず,法執行機関の係官が,当該財産について,コンピュータ犯罪法に違反して使用された財産,もしくは,その使用が意図された財産,保持された財産,または,獲得された財産だろうと信ずる一応の根拠を有する場合

E. 本条第C項もしくは第D項に従って押収がなされた場合には,コンピュータ犯罪法及び地方裁判所民事訴訟規則に基づく手続は,速やかに,かつ,遅くとも押収後30日以内に開始されなければならない。コンピュータ犯罪法に基づく財産没収手続は,財産に対してなされるものであって,財産の保有者または第三者に対してなされるものではない。これは,完全に物に対する裁判であって,人に対する裁判ではない。これは,民事事件であって,刑事公判ではない。没収手続は,没収の完遂が求められるわけではなく,没収される原因とされた違法な使用を証明することが求められる。

F. 法律によって他に特別に定められている場合を除き,法律の違反を理由として州が財産を没収する場合には,被告人に対して有罪判決を宣告した裁判所は,財産の売却その他の処分を命じなければならず,かつ,本条中に定める売却手続の進行は,無垢の者の権利及び犯罪行為の現実の被害者に代わりに回復すべき正当な権利のための適正な条件を策定する裁判所に従うものとしなければならない。

G. 本条に基づいて取得または留置された財産は,差押の対象ではなく,地方裁判所の命令もしくは判決にのみ従ってそれを押収している法執行機関の管理下にあるものとみなす。コンピュータ犯罪法に基づいて財産が押収されたときは,法執行機関の係官は,

(1) その財産に封印をし,

(2) 法執行機関の係官または地方裁判所によって指定された場所にその財産を移動し,または,

(3) 法執行機関に対して,その財産を管理するように要求し,かつ,法律に従って処分するために,しかるべき場所へそれを移動することができる。

H. コンピュータ犯罪法に基づいて財産が没収される場合は,それを押収している法執行機関は,

(1) 一般サービス局に付属する情報システム委員会に対し,財産の管理を移管しなければならない。委員会は,計画に基づいて,広告しなければならず,かつ,当該財産を使用する必要及び計画についての説明に基づき,前述の機関及び州の政府部門が没収財産を使用できるようにしなければならない。情報システム委員会は,広告しなければならず,かつ,没収財産を最低120日間は入札可能な状態にし,かつ,その後60日以内にその財産を処分しなければならない。没収財産の売却から得られた全ての利益は,一般会計に組み入れられなければならない。

(2) 裁判所が財産の売却を命じたときは,売却利益は,一般会計に対して支払われる。


New Mexico Statutes Annotated 1978

Chapter 30 Criminal Offenses

Article 45 Computer Crimes

 

Sec. 30-45-1. Short title.

This act [30-45-1 to 30-45-7 NMSA 1978] may be cited as the "Computer Crimes Act".

Sec. 30-45-2. Definitions.

As used in the Computer Crimes Act [30-45-1 to 30-45-7 NMSA 1978] :

A. "access" means to program, execute programs on, intercept, instruct, communicate with, store data in, retrieve data from or otherwise make use of any computer resources, including data or programs of a computer, computer system, computer network or database;

B. "computer" includes an electronic, magnetic, optical or other high-speed data processing device or system performing logical, arithmetic or storage functions and includes any property, data storage facility or communications facility directly related to or operating in conjunction with such device or system. The term does not include an automated typewriter or typesetter or a single display machine in and of itself, designed and used solely within itself for word processing, or a portable hand-held calculator, or any other device which might contain components similar to those in computers but in which the components have the sole function of controlling the device for the single purpose for which the device is intended;

C. "computer network" means the interconnection of communication lines and circuits with a computer or a complex consisting of two or more interconnected computers;

D. "computer program" means a series of instructions or statements, in a form acceptable to a computer, which permits the functioning of a computer system in a manner designed to provide appropriate products from a computer system;

E. "computer property" includes a financial instrument, data, databases, computer software, computer programs, documents associated with computer systems and computer programs, or copies, whether tangible or intangible, and data while in transit;

F. "computer service" includes computer time, the use of the computer system, computer network, computer programs or data prepared for computer use, data contained within a computer network and data processing and other functions performed, in whole or in part, by the use of computers, computer systems, computer networks or computer software;

G. "computer software" means a set of computer programs, procedures and associated documentation concerned with the operation and function of a computer system;

H. "computer system" means a set of related or interconnected computer equipment, devices and software;

I. "data" means a representation of information, knowledge, facts, concepts or instructions which are prepared and are intended for use in a computer, computer system or computer network;

J. "database" means any data or other information classified, processed, transmitted, received, retrieved, originated, switched, stored, manifested, measured, detected, recorded, reproduced, handled or utilized by a computer, computer system, computer network or computer software; and

K. "financial instrument" includes any check, draft, warrant, money order, note, certificate of deposit, letter of credit, bill of exchange, credit or debit card, transaction, authorization mechanism, marketable security or any other computerized representation thereof.

Sec. 30-45-3. Computer access with intent to defraud or embezzle.

Any person who knowingly and willfully accesses or causes to be accessed any computer, computer system, computer network or any part thereof with the intent to obtain, by means of embezzlement or false or fraudulent pretenses, representations or promises, money, property or anything of value, where:

A. the money, property or other thing has a value of one hundred dollars ($100) or less is guilty of a petty misdemeanor;

B. the money, property or other thing has a value of more than one hundred dollars ($100) but not more than two hundred fifty dollars ($250) is guilty of a misdemeanor and shall be sentenced pursuant to the provisions of Section 31-19-1 NMSA 1978;

C. the money, property or other thing has a value of more than two hundred fifty dollars ($250) but not more than two thousand five hundred dollars ($2,500) is guilty of a fourth degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978;

D. the money, property or other thing has a value of more than two thousand five hundred dollars ($2,500) but not more than twenty thousand dollars ($20,000) is guilty of a third degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978; or

E. the money, property or other thing has a value of more than twenty thousand dollars ($20,000) is guilty of a second degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978.

Sec. 30-45-4. Computer abuse.

Any person who knowingly, willfully and without authorization, or having obtained authorization:

A. directly or indirectly alters, changes, damages, disrupts or destroys any computer, computer network, computer property, computer service or computer system where:

(1) the damage to the computer property or computer service has a value of one hundred dollars ($100) or less is guilty of a petty misdemeanor;

(2) the damage to the computer property or computer service has a value of more than one hundred dollars ($100) but not more than two hundred fifty dollars ($250) is guilty of a misdemeanor and shall be sentenced pursuant to the provisions of Section 31-19-1 NMSA 1978;

(3) the damage to the computer property or computer service has a value of more than two hundred fifty dollars ($250) but not more than two thousand five hundred dollars ($2,500) is guilty of a fourth degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978;

(4) the damage to the computer property or computer service has a value of more than two thousand five hundred dollars ($2,500) but not more than twenty thousand dollars ($20,000) is guilty of a third degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978; or

(5) the damage to the computer property or computer service has a value of more than twenty thousand dollars ($20,000) is guilty of a second degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978; or

B. directly or indirectly introduces or causes to be introduced data which the person knows to be false into a computer, computer system, computer network, computer software, computer program, database or any part thereof with the intent of harming the property or financial interests or rights of any person is guilty of a fourth degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978.

Sec. 30-45-5. Unauthorized computer use.

Any person who knowingly, willfully and without authorization, or having obtained authorization, uses the opportunity such authorization provides for purposes to which the authorization does not extend, directly or indirectly accesses, uses, takes, transfers, conceals, obtains, copies, or retains possession of any computer, computer network, computer property, computer service, computer system or any part thereof where:

A. the damage to the computer property or computer service has a value of one hundred dollars ($100) or less is guilty of a petty misdemeanor;

B. the damage to the computer property or computer service has a value of more than one hundred dollars ($100) but not more than two hundred fifty dollars ($250) is guilty of a misdemeanor and shall be sentenced pursuant to the provisions of Section 31-19-1 NMSA 1978;

C. the damage to the computer property or computer service has a value of more than two hundred fifty dollars ($250) but not more than two thousand five hundred dollars ($2,500) is guilty of a fourth degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978;

D. the damage to the computer property or computer service has a value of more than two thousand five hundred dollars ($2,500) but not more than twenty thousand dollars ($20,000) is guilty of a third degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978; or

E. the damage to the computer property or computer service has a value of more than twenty thousand dollars ($20,000) is guilty of a second degree felony and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978.

Sec. 30-45-6. Prosecution.

A. Prosecution pursuant to the Computer Crimes Act  [30-45-1 to 30-45-7 NMSA 1978] shall not prevent any prosecutions pursuant to any other provisions of the law where such conduct also constitutes a violation of that other provision.

B. A person found guilty of violating any provision of the Computer Crimes Act shall, in addition to any other punishment, be ordered to make restitution for any financial loss sustained by anyone injured as the direct result of the commission of the crime. Restitution shall be imposed in addition to incarceration, forfeiture or fine, and not in lieu thereof, and may be made a condition of probation. The defendant's present and future ability to make such restitution shall be considered. In an extraordinary case, the court may determine that the interests of those injured and justice would not be served by ordering restitution. In such a case, the court shall make and enter specific written findings on the record substantiating the extraordinary circumstance presented upon which the court determined not to order restitution. In all other cases, the court shall determine the amount and method of restitution.

Sec. 30-45-7. Forfeiture of property.

A. The following are subject to forfeiture:

(1) all computer property, equipment or products of any kind which have been used, manufactured, acquired or distributed in violation of the Computer Crimes Act  [30-45-1 to 30-45-7 NMSA 1978];

(2) all materials, products and equipment of any kind which are used or intended for use in manufacturing, using, accessing, altering,
disrupting, copying, concealing, destroying, transferring, delivering, importing or exporting any computer property or computer service in violation of the Computer Crimes Act;

(3) all books, records and research products and materials involving formulas, microfilm, tapes and data which are used or intended for use in violation of the Computer Crimes Act;

(4) all conveyances, including aircraft, vehicles or vessels, which are used or intended for use to transport or in any manner to facilitate the transportation of property described in Subsection A, B or C of this section for the purpose of violating the Computer Crimes Act;

(5) all property, real, personal or mixed, which has been used or intended for use, maintained or acquired in violation of the Computer Crimes Act; and

(6) all money or proceeds that constitute an instrumentality or derive from a violation of the Computer Crimes Act.

B. Notwithstanding the provisions of Paragraphs (1) through (6) of Subsection A of this section:

(1) no conveyance used by any person as a common carrier in the transaction of business as a common carrier is subject to forfeiture under this section unless it appears that the owner or other person in charge of the conveyance is a consenting party to a violation of the Computer Crimes Act;

(2) no conveyance, computer property, equipment or other material is subject to forfeiture under this section by reason of any act or omission established by the owner to have been committed or omitted without his knowledge or consent;

(3) a conveyance, computer property, equipment or other material is not subject to forfeiture for a violation of law the penalty for which is a misdemeanor or petty misdemeanor; and

(4) a forfeiture of a conveyance, computer property, equipment or material encumbered by a bona fide security interest shall be subject to the interest of a secured party if the secured party neither had knowledge of nor consented to the act or omission.

C. Property subject to forfeiture and disposal under the Computer Crimes Act may be seized by any law enforcement officer upon an order issued by the district court having jurisdiction.

D. Seizure without such an order may be made if:

(1) the seizure is incident to an arrest or search under a search warrant;

(2) the property subject to seizure had been the subject of a prior judgment in favor of the state in an injunction or forfeiture proceeding based upon the Computer Crimes Act; or

(3) the enforcement officer has probable cause to believe that the property, whether real, personal or mixed, was used or intended for use, maintained or acquired in violation of the Computer Crimes Act.

E. In the event of a seizure pursuant to Subsection C or Subsection D of this section, a proceeding under the Computer Crimes Act and the rules of civil procedure for the district courts shall be instituted promptly and not later than thirty days after seizure. The proceeding to forfeit property under the Computer Crimes Act is against the property and not against the owner or any other person. It is in rem wholly and not in personam. It is a civil case and not a criminal proceeding. The forfeiture proceeding is required, not to complete the forfeiture, but to prove the illegal use for which the forfeiture was suffered.

F. Except as otherwise specifically provided by law, whenever any property is forfeited to the state by reason of the violation of any law, the court by which the offender is convicted shall order the sale or other disposition of the property and the proceeds of any such sale as provided for in this section are subject to the court making due provisions for the rights of innocent persons and the legitimate rights to restitution on behalf of actual victims of the criminal acts.

G. Property taken or detained under this section shall not be subject to replevin but is deemed to be in the custody of the law enforcement agency seizing it subject only to the orders and decrees of the district court. When property is seized under the Computer Crimes Act, the enforcement officer may:

(1) place the property under seal;

(2) remove the property to a place designated by the law enforcement officer or by the district court; or

(3) require the law enforcement agency to take custody of the property and remove it to an appropriate location for disposition in accordance with law.

H. When property is forfeited under the Computer Crimes Act, the law enforcement agency seizing it shall:

(1) deliver custody of the property to the information systems council attached to the general services department. The council, based upon a plan, shall advertise and make available the forfeited property to stated agencies and political subdivisions of the state based upon a demonstrated need and plan of use for that property. The information systems council shall advertise and make the forfeited property available by bid for a minimum of one hundred twenty days and dispose of that property within another sixty days. All proceeds from the sale of forfeited property shall be deposited in the general fund; or

(2) where the court orders the property to be sold, the proceeds of the sale shall be paid into the general fund.


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/10/2002

インデックス・ページへ

トップ・ページへ